JP2013141058A - Relay server and relay communication system - Google Patents

Relay server and relay communication system Download PDF

Info

Publication number
JP2013141058A
JP2013141058A JP2011289528A JP2011289528A JP2013141058A JP 2013141058 A JP2013141058 A JP 2013141058A JP 2011289528 A JP2011289528 A JP 2011289528A JP 2011289528 A JP2011289528 A JP 2011289528A JP 2013141058 A JP2013141058 A JP 2013141058A
Authority
JP
Japan
Prior art keywords
relay server
address
routing
relay
routing target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011289528A
Other languages
Japanese (ja)
Inventor
Kazuo Somiya
和男 宗宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2011289528A priority Critical patent/JP2013141058A/en
Publication of JP2013141058A publication Critical patent/JP2013141058A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a relay server that makes access by a communication partner effective without informing the communication partner of an actual address.SOLUTION: A relay server 3 stores the addresses of object terminals 31, 32, 33 and the addresses of operation PCs 11, 12. The relay server 3 exchanges a routing object address with a relay server 1, and establishes a routing session. The relay server 3 transmits a virtual address to the operation PC 11 by email. The relay server 3 relays communication between the object terminals 31, 32, 33 and the operation PCs 11, 12 by using the virtual address together with the relay server 1.

Description

本発明は、主として、異なるLAN(Local Area Network)に接続されている機器間の通信を可能とする中継サーバに関する。   The present invention mainly relates to a relay server that enables communication between devices connected to different LANs (Local Area Networks).

従来から、物理的に離れた場所に設置されたLAN同士で通信を行う仮想プライベートネットワーク(Virtual Private Network,VPN)と呼ばれる通信技術が知られている。特許文献1に示す例では、物理的に離れた位置に設置された複数のLANのそれぞれに中継サーバ及び通信端末等が接続されている。通信端末は、このVPNを利用して、他のLANに接続された通信端末へパケットを送信することができる。具体的には、通信端末が送信するパケットは、初めに同一LAN内の中継サーバへ送られる。この中継サーバは、インターネットを介して、宛先の通信端末と同一のLAN内の中継サーバへパケットを送信(転送)する。そして、このパケットを受信した中継サーバは、宛先の通信端末へパケットを送信(転送)する。   2. Description of the Related Art Conventionally, a communication technique called a virtual private network (VPN) that performs communication between LANs installed at physically separated locations is known. In the example shown in Patent Document 1, a relay server, a communication terminal, and the like are connected to each of a plurality of LANs installed at physically separated positions. A communication terminal can transmit a packet to a communication terminal connected to another LAN using this VPN. Specifically, a packet transmitted by a communication terminal is first sent to a relay server in the same LAN. This relay server transmits (transfers) the packet to the relay server in the same LAN as the destination communication terminal via the Internet. The relay server that receives this packet transmits (transfers) the packet to the destination communication terminal.

このVPNを利用することにより、遠隔地にある他のLANを、あたかも直接接続されているネットワークであるかのように使用することができる。なお、VPNの利用形態としては、例えば、リモートデスクトップを利用して他のLANの通信端末を操作する構成、及び、ブラウザを利用して他のLANの通信端末(サーバ)の内容を閲覧する構成等が考えられる。   By using this VPN, other remote LANs can be used as if they were directly connected networks. In addition, as a usage form of VPN, for example, a configuration in which a remote desktop is used to operate another LAN communication terminal, and a browser is used to browse the contents of another LAN communication terminal (server) Etc. are considered.

特開2010−268312号公報JP 2010-268312 A

ところで、この種のシステムにおいては、LANに接続された端末のプライベートIPアドレス(以下、単にアドレスと称することがある)を用いて端末同士の通信を行っている。従って、VPNを利用した通信を行う場合、自分のLANに設定されたアドレスを相手側のLANへ送信する必要がある。   By the way, in this type of system, terminals communicate with each other using private IP addresses of terminals connected to the LAN (hereinafter sometimes simply referred to as addresses). Therefore, when performing communication using VPN, it is necessary to transmit the address set in its own LAN to the LAN on the other side.

この点、例えば同一企業同士でVPNを構築する場合、相手にアドレスを知られても問題にはなりにくい。しかし、異なる企業同士でVPNを構築する場合、セキュリティ上の観点から、相手にアドレスを知られることは好ましくない。従って、LANに接続された端末に付与されているアドレスを他のLAN側に知られることなくVPNを運用できる構成が望まれていた。   In this regard, for example, when building a VPN between the same companies, it is unlikely that a problem will occur even if the address is known to the other party. However, when a VPN is constructed between different companies, it is not preferable that the other party knows the address from the viewpoint of security. Therefore, there has been a demand for a configuration capable of operating the VPN without the addresses assigned to the terminals connected to the LAN being known to other LANs.

本発明は以上の事情に鑑みてされたものであり、その目的は、実際のアドレスを通信相手に知らせることなく、当該通信相手のアクセスを有効とする中継サーバを提供することにある。   The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a relay server that enables the access of the communication partner without notifying the communication partner of the actual address.

課題を解決するための手段及び効果Means and effects for solving the problems

本発明の解決しようとする課題は以上の如くであり、次にこの課題を解決するための手段とその効果を説明する。   The problems to be solved by the present invention are as described above. Next, means for solving the problems and the effects thereof will be described.

本発明の第1の観点によれば、以下の構成の中継サーバが提供される。即ち、この中継サーバは、アドレスフィルタ情報記憶部と、制御部と、を備える。前記アドレスフィルタ情報記憶部は、第1LAN内に位置し(中継サーバが)パケットを転送可能な第1ルーティング対象装置のアドレスである第1ルーティング対象アドレスと、第2LAN内に位置する第2中継サーバがパケットを転送可能な第2ルーティング対象装置のアドレスである第2ルーティング対象アドレスと、を記憶する。前記制御部は、前記第2中継サーバへ前記第1ルーティング対象アドレスを送信するとともに、前記第2中継サーバから前記第2ルーティング対象アドレスを受信し、前記第2中継サーバとルーティングセッションを確立する。前記制御部は、前記第1ルーティング対象アドレスに割り当てられた仮想アドレスを電子メールで前記第2ルーティング対象装置へ送信する。前記制御部は、前記仮想アドレスから前記第1ルーティング対象アドレスへの変換、又は、前記第1ルーティング対象アドレスから前記仮想アドレスへの変換を行う前記第2中継サーバとともに、前記第1ルーティング対象装置と前記第2ルーティング対象装置との通信を中継する。   According to a first aspect of the present invention, a relay server having the following configuration is provided. That is, the relay server includes an address filter information storage unit and a control unit. The address filter information storage unit is located in the first LAN (the relay server) is capable of transferring packets, and the first routing target address that is the address of the first routing target device and the second relay server located in the second LAN Stores the second routing target address that is the address of the second routing target device that can transfer the packet. The control unit transmits the first routing target address to the second relay server, receives the second routing target address from the second relay server, and establishes a routing session with the second relay server. The control unit transmits the virtual address assigned to the first routing target address to the second routing target device by electronic mail. The control unit, together with the second relay server that performs the conversion from the virtual address to the first routing target address or the conversion from the first routing target address to the virtual address, Relay communication with the second routing target device.

これにより、第2ルーティング対象装置を操作するユーザは、電子メールで送られてきた仮想アドレスを利用することで、第1ルーティング対象装置へアクセスすることができる。従って、第1ルーティング対象装置の実際のアドレスを第2ルーティング対象装置へ知らせることなく、第1,第2ルーティング対象装置同士で通信を行うことができる。また、第1ルーティング対象装置のアドレスを変更した場合であっても、第2中継サーバが記憶する仮想アドレスの割当関係を変更するだけで、通信を継続することができる。また、電子メールを用いるため、簡単な構成で、所定の第2ルーティング対象装置へのみ仮想アドレスを送信できる。   As a result, the user who operates the second routing target device can access the first routing target device by using the virtual address sent by e-mail. Therefore, the first and second routing target devices can communicate with each other without notifying the second routing target device of the actual address of the first routing target device. Even when the address of the first routing target device is changed, communication can be continued only by changing the assignment relationship of the virtual address stored in the second relay server. Moreover, since an electronic mail is used, a virtual address can be transmitted only to a predetermined second routing target device with a simple configuration.

前記の中継サーバにおいては、以下の構成とすることが好ましい。即ち、前記第1ルーティング対象アドレスに割り当てられた前記仮想アドレスには有効期限を設定可能である。また、前記有効期限を過ぎた前記仮想アドレスでは前記第1ルーティング対象装置へアクセスできない。   The relay server preferably has the following configuration. That is, an expiration date can be set for the virtual address assigned to the first routing target address. Further, the virtual address that has passed the expiration date cannot access the first routing target device.

これにより、第1ルーティング対象装置に接続可能な状況がいつまでも続くことを防止できるので、セキュリティを向上させることができる。また、本発明は電子メールで仮想アドレスを通知する構成であるので、仮に電子メールが傍受された場合、不正なアクセスが行われる可能性がある。この点、上記の構成は、有効期限が設定されているため、この不正なアクセスを防止することができる。   As a result, it is possible to prevent a situation in which a connection to the first routing target device is continued indefinitely, and thus security can be improved. In addition, since the present invention is configured to notify the virtual address by electronic mail, if the electronic mail is intercepted, unauthorized access may be performed. In this respect, the above-described configuration has an expiration date set, so that this unauthorized access can be prevented.

前記の中継サーバにおいては、以下の構成とすることが好ましい。即ち、1つの前記第1ルーティング対象アドレスに複数の前記仮想アドレスが割り当てられる。前記制御部が前記第2ルーティング対象装置へ電子メールで送信する前記仮想アドレスは、前記第2ルーティング対象装置毎又はユーザ毎に異なる。   The relay server preferably has the following configuration. That is, a plurality of virtual addresses are assigned to one first routing target address. The virtual address that the control unit transmits to the second routing target device by e-mail is different for each second routing target device or for each user.

これにより、例えば制御部が第2ルーティング対象装置毎に異なる仮想アドレスを送信する場合は、第2ルーティング対象装置毎に第1ルーティング対象装置へのアクセスを制限できる。一方、制御部がユーザ毎に異なる仮想アドレスを送信する場合は、ユーザ毎に第1ルーティング対象装置へのアクセスを制限できる。   Thereby, for example, when the control unit transmits a different virtual address for each second routing target device, access to the first routing target device can be restricted for each second routing target device. On the other hand, when the control unit transmits a different virtual address for each user, access to the first routing target device can be restricted for each user.

本発明の第2の観点によれば、以下の構成の中継通信システムが提供される。即ち、この中継通信システムは、第1中継サーバ及び第2中継サーバを含んで構成される。第1LANに位置する前記第1中継サーバは、アドレスフィルタ情報記憶部と、制御部と、を備える。前記アドレスフィルタ情報記憶部は、当該第1中継サーバがパケットを転送可能な第1ルーティング対象装置のアドレスである第1ルーティング対象アドレスと、第2LAN内に位置する前記第2中継サーバがパケットを転送可能な第2ルーティング対象装置のアドレスである第2ルーティング対象アドレスと、を記憶する。前記制御部は、前記第2中継サーバへ前記第1ルーティング対象アドレスを送信するとともに、前記第2中継サーバから前記第2ルーティング対象アドレスを受信し、前記第2中継サーバとルーティングセッションを確立する制御、及び、前記第1ルーティング対象アドレスに割り当てられた仮想アドレスを電子メールで前記第2ルーティング対象装置へ送信する制御を行う。前記第2中継サーバは、前記第2ルーティング対象装置から前記仮想アドレスを宛先とするパケットを受信した際に、パケットの宛先アドレスを、当該仮想アドレスに対応する前記第1ルーティング対象アドレスに変換して前記ルーティングセッションへパケットを転送する。前記第2中継サーバは、前記ルーティングセッションから前記第2ルーティング対象アドレスを宛先とするパケットを受信した際に、パケットの送信元アドレスを、前記第2ルーティング対象アドレスに割り当てられた前記仮想アドレスに変換して宛先の前記第2ルーティング対象装置へパケットを転送する。   According to the 2nd viewpoint of this invention, the relay communication system of the following structures is provided. That is, the relay communication system includes a first relay server and a second relay server. The first relay server located in the first LAN includes an address filter information storage unit and a control unit. The address filter information storage unit includes a first routing target address that is an address of a first routing target device to which the first relay server can transfer a packet, and the second relay server located in a second LAN transfers the packet. And a second routing target address that is an address of a possible second routing target device. The control unit is configured to transmit the first routing target address to the second relay server, receive the second routing target address from the second relay server, and establish a routing session with the second relay server. And a control for transmitting the virtual address assigned to the first routing target address to the second routing target device by e-mail. When the second relay server receives a packet destined for the virtual address from the second routing target device, the second relay server converts the destination address of the packet into the first routing target address corresponding to the virtual address. Transfer the packet to the routing session. When the second relay server receives a packet destined for the second routing target address from the routing session, the second relay server converts the packet source address to the virtual address assigned to the second routing target address. Then, the packet is transferred to the destination second routing target apparatus.

これにより、実際のアドレスを第2ルーティング対象装置へ知らせることなく、第1,第2ルーティング対象装置同士で通信を行うことができる。また、第1ルーティング対象装置のアドレスを変更した場合であっても、第2中継サーバが記憶する仮想アドレスの割当関係を変更するだけで、適切に通信を継続することができる。   Accordingly, the first and second routing target devices can communicate with each other without notifying the second routing target device of the actual address. Further, even when the address of the first routing target device is changed, communication can be continued appropriately only by changing the assignment relationship of the virtual address stored in the second relay server.

本発明の一実施形態に係る中継通信システムの全体構成を示す説明図。BRIEF DESCRIPTION OF THE DRAWINGS Explanatory drawing which shows the whole structure of the relay communication system which concerns on one Embodiment of this invention. 中継サーバの機能ブロック図。The functional block diagram of a relay server. 中継グループ情報の内容を示す図。The figure which shows the content of relay group information. 中継サーバ情報の内容を示す図。The figure which shows the content of relay server information. クライアント端末情報の内容を示す図。The figure which shows the content of client terminal information. VPNグループ情報の内容を示す図。The figure which shows the content of VPN group information. それぞれの中継サーバに予め登録されるアドレスフィルタ情報の内容を示す図。The figure which shows the content of the address filter information registered beforehand in each relay server. VPNの構築後に中継サーバ1,3が記憶するアドレスフィルタ情報及び仮想アドレスを示す図。The figure which shows the address filter information and virtual address which the relay servers 1 and 3 memorize | store after construction of VPN. 中継サーバ1の仮想アドレス登録情報の内容を示す図。The figure which shows the content of the virtual address registration information of the relay server 1. FIG. 中継サーバ1の仮想アドレス期限情報の内容を示す図。The figure which shows the content of the virtual address time limit information of the relay server 1. FIG. 予め中継サーバに行う設定を示すフローチャート。The flowchart which shows the setting performed to a relay server beforehand. VPNグループを作成する処理を示すフローチャート。The flowchart which shows the process which produces a VPN group. VPNを構築する処理を示すフローチャート。The flowchart which shows the process which builds VPN. VPNを構築する処理を示すフローチャート。The flowchart which shows the process which builds VPN. LANからパケットを受信したときに中継サーバが行うルーティング制御を示すフローチャート。The flowchart which shows the routing control which a relay server performs when a packet is received from LAN. ルーティングセッションからパケットを受信したときに中継サーバが行うルーティング制御を示すフローチャート。The flowchart which shows the routing control which a relay server performs when a packet is received from a routing session. 仮想アドレスを知らせた後に当該仮想アドレスを用いて通信を行うときの状況を示す説明図。Explanatory drawing which shows the condition when communicating using the said virtual address after notifying a virtual address. 変形例に係るユーザ毎に仮想アドレスを異ならせる構成を説明する図。The figure explaining the structure which changes a virtual address for every user which concerns on a modification.

次に、図面を参照して本発明の実施の形態を説明する。初めに、図1を参照して、本実施形態の中継通信システム100の概要について説明する。図1は、本実施形態に係る中継通信システム100の全体構成を示す説明図である。   Next, embodiments of the present invention will be described with reference to the drawings. First, an overview of the relay communication system 100 of the present embodiment will be described with reference to FIG. FIG. 1 is an explanatory diagram showing the overall configuration of the relay communication system 100 according to the present embodiment.

図1に示すように、この中継通信システム100は、Wide Area Network(WAN、広域通信網)80に接続された複数のLAN10,20,30で構成されている。それぞれのLAN10,20,30は、限定された場所で構築される比較的小規模なネットワークである。また、LAN10,20,30は、それぞれが物理的に離れた場所に配置されている。なお、本実施形態ではWAN80としてインターネットが使用されている。   As shown in FIG. 1, this relay communication system 100 includes a plurality of LANs 10, 20, and 30 connected to a wide area network (WAN) 80. Each of the LANs 10, 20, and 30 is a relatively small network constructed in a limited place. Further, the LANs 10, 20, and 30 are arranged at locations that are physically separated from each other. In the present embodiment, the Internet is used as the WAN 80.

以下、それぞれのLANを具体的に説明する。図1に示すように、LAN(第2LAN)10には、中継サーバ(第2中継サーバ)1と、第2ルーティング対象装置としての操作PC11,12と、クライアント端末13と、が接続されている。LAN20には、中継サーバ2と、操作PC21と、クライアント端末22と、が接続されている。LAN(第1LAN)30には、中継サーバ(第1中継サーバ)3と、第1ルーティング対象装置としての対象端末31,32,33と、クライアント端末34と、が接続されている。   Each LAN will be specifically described below. As shown in FIG. 1, a relay server (second relay server) 1, operation PCs 11 and 12 as second routing target devices, and a client terminal 13 are connected to a LAN (second LAN) 10. . A relay server 2, an operation PC 21, and a client terminal 22 are connected to the LAN 20. Connected to the LAN (first LAN) 30 are a relay server (first relay server) 3, target terminals 31, 32 and 33 as first routing target devices, and a client terminal 34.

それぞれの中継サーバ1,2,3は、LAN10,20,30だけでなくWAN80にも接続されているため、同一のLANに接続された機器と通信可能であるだけでなく、他のLANに配置された中継サーバとも通信可能となっている。操作PC11,12,21は、例えばオペレータが操作するためのパーソナルコンピュータである。対象端末31,32,33は、パーソナルコンピュータ、又は、ファイルサーバ等であり、例えばオペレータは、操作PC11等を操作して、対象端末31等に所定のデータを要求すること、及び、対象端末31の記憶内容を更新することが想定されている。クライアント端末13,22,34は、例えばパーソナルコンピュータで構成されており、それぞれ自身が所属する中継サーバ1,2,3を介して、互いに通信可能である。   Since each of the relay servers 1, 2, and 3 is connected not only to the LANs 10, 20, and 30 but also to the WAN 80, it can communicate with devices connected to the same LAN and is also arranged in another LAN. It is also possible to communicate with the relay server. The operation PCs 11, 12, and 21 are personal computers that are operated by an operator, for example. The target terminals 31, 32, and 33 are personal computers or file servers. For example, the operator operates the operation PC 11 or the like to request predetermined data from the target terminal 31 or the like, and the target terminal 31 It is assumed that the stored content of is updated. The client terminals 13, 22, and 34 are configured by, for example, a personal computer, and can communicate with each other via the relay servers 1, 2, and 3 to which the client terminals 13, 22, and 34 belong.

次に、図2を参照して、中継サーバ1,2,3の詳細な構成について説明する。図2は、中継サーバ3の機能ブロック図である。なお、中継サーバ3は中継サーバ1,2と略同じ構成であるので、以下では、主として中継サーバ3について説明する。   Next, a detailed configuration of the relay servers 1, 2, and 3 will be described with reference to FIG. FIG. 2 is a functional block diagram of the relay server 3. Since the relay server 3 has substantially the same configuration as the relay servers 1 and 2, the relay server 3 will be mainly described below.

図2に示すように、中継サーバ3は、記憶部50と、制御部60と、インタフェース部70と、を備えている。   As illustrated in FIG. 2, the relay server 3 includes a storage unit 50, a control unit 60, and an interface unit 70.

インタフェース部70は、LAN10内の端末に対して通信を実行する。また、インタフェース部70は、WAN80に対して通信を実行する。インタフェース部70は、LAN30又はWAN80から受信したパケットに適宜の処理を行って制御部60へ出力する。   The interface unit 70 performs communication with terminals in the LAN 10. The interface unit 70 performs communication with the WAN 80. The interface unit 70 performs an appropriate process on the packet received from the LAN 30 or the WAN 80 and outputs the packet to the control unit 60.

制御部60は、例えば制御及び演算の機能を有するCPUであり、記憶部50から読み出したプログラムにより各種の処理を実行可能である。この制御部60は、TCP/IP、UDP、SIP等のプロトコルに従った様々な通信を制御することができる。具体的には、制御部60は、受信したパケットについて、当該パケットが示す情報と記憶部50に記憶された情報とに基づいて宛先を決定し、決定した宛先へ当該パケットを送信する。また、制御部60は、他の端末から受信した情報に基づいて、記憶部50の記憶内容を更新することができる。   The control unit 60 is a CPU having control and calculation functions, for example, and can execute various processes by a program read from the storage unit 50. The control unit 60 can control various communications according to protocols such as TCP / IP, UDP, and SIP. Specifically, the control unit 60 determines a destination of the received packet based on information indicated by the packet and information stored in the storage unit 50, and transmits the packet to the determined destination. Moreover, the control part 60 can update the memory content of the memory | storage part 50 based on the information received from the other terminal.

記憶部50は、例えばハードディスク又は不揮発性RAMで構成されており、各種データを保存可能である。記憶部50は、中継グループ情報記憶部51と、中継サーバ情報記憶部52と、クライアント端末情報記憶部53と、VPNグループ情報記憶部54と、アドレスフィルタ情報記憶部55と、仮想アドレス登録情報記憶部56と、仮想アドレス割当情報記憶部57と、を備えている。以下、図3から図10までを参照して、記憶部50の記憶内容について説明する。図3から図10までは、中継サーバ1等の記憶部50の記憶内容を示す図である。   The storage unit 50 is composed of, for example, a hard disk or a nonvolatile RAM, and can store various data. The storage unit 50 includes a relay group information storage unit 51, a relay server information storage unit 52, a client terminal information storage unit 53, a VPN group information storage unit 54, an address filter information storage unit 55, and a virtual address registration information storage. Unit 56 and virtual address allocation information storage unit 57. Hereinafter, the contents stored in the storage unit 50 will be described with reference to FIGS. 3 to 10 are diagrams showing the storage contents of the storage unit 50 such as the relay server 1.

中継グループ情報記憶部51は、中継グループと、当該中継グループを構成する中継サーバと、を示した中継グループ情報を記憶している。   The relay group information storage unit 51 stores relay group information indicating a relay group and a relay server that constitutes the relay group.

図3に示すように、中継グループ情報においては、groupタグと、このgroupタグを親要素とする子要素のsiteタグと、が記述されている。groupタグには中継グループに関するグループ情報511が記述されている。このグループ情報511としては、中継グループの識別情報(「id」)と、最終更新時刻(「lastmod」)と、中継グループの名称(「name」)と、が記述されている。siteタグには、中継グループを構成する中継サーバに関するグループ構成情報512が記述されている。このグループ構成情報512には、当該中継サーバの識別情報(「id」)が記述されている。また、中継グループは追加作成が可能であり、その場合、新しい中継グループには、他の中継グループと異なる一意の識別情報が付与される。これにより、特定の中継グループ内だけでデータのやり取りを行う等の設定が可能になっている。   As shown in FIG. 3, in the relay group information, a group tag and a site tag of a child element whose parent element is the group tag are described. In the group tag, group information 511 related to the relay group is described. As the group information 511, relay group identification information (“id”), last update time (“lastmod”), and relay group name (“name”) are described. In the site tag, group configuration information 512 related to the relay server that configures the relay group is described. In this group configuration information 512, identification information (“id”) of the relay server is described. Further, additional relay groups can be created. In this case, unique identification information different from other relay groups is given to the new relay group. As a result, settings such as data exchange only within a specific relay group are possible.

なお、この中継グループ情報は、当該中継グループを構成する中継サーバ1,2,3の間で共有されている。そして、ある中継サーバにおいて中継グループを変更する処理が行われた場合は、他の中継サーバに対してその旨が送信されて中継グループ情報が更新される。このようにして、中継グループ情報が動的に共有される。   This relay group information is shared between the relay servers 1, 2, and 3 that constitute the relay group. When a process for changing a relay group is performed in a certain relay server, the fact is transmitted to the other relay server and the relay group information is updated. In this way, relay group information is dynamically shared.

中継サーバ情報記憶部52は、中継通信を行う中継サーバ及び当該中継サーバに所属するクライアント端末の概要を示す中継サーバ情報を記憶している。   The relay server information storage unit 52 stores relay server information indicating an outline of a relay server that performs relay communication and a client terminal that belongs to the relay server.

図4に示す中継サーバ情報においては、中継サーバ毎に記述されるsiteタグと、前記siteタグを親要素とする子要素のnodeタグと、が記述されている。siteタグには中継サーバ1に関するサーバ情報521が記述されている。このサーバ情報521としては、中継サーバの識別情報(「id」)と、中継サーバの名称(「name」)と、起動情報(「stat」)と、が記述されている。なお、「stat」の内容が「active」の場合は中継サーバが中継通信システム100にログインしていることを示し、statが空欄であるときはログオフ中であることを示す。siteタグの子要素であるnodeタグには、中継サーバに所属するクライアント端末を示す所属情報522が記述されている。所属情報522としては、所属する中継グループの名称(「group」)と、クライアント端末の識別情報(「id」)と、クライアント端末の名称(「name」)と、所属先の中継サーバの識別情報(「site」)と、が記述されている。なお、クライアント端末が中継通信システム100にログインしていないときは、「site」は空欄となる。   In the relay server information shown in FIG. 4, a site tag described for each relay server and a node tag of a child element whose parent element is the site tag are described. In the site tag, server information 521 regarding the relay server 1 is described. As the server information 521, relay server identification information (“id”), a relay server name (“name”), and activation information (“stat”) are described. When the content of “stat” is “active”, it indicates that the relay server is logged in to the relay communication system 100, and when stat is blank, it indicates that the log-off is being performed. In a node tag that is a child element of the site tag, affiliation information 522 indicating a client terminal belonging to the relay server is described. The belonging information 522 includes the name of the relay group to which it belongs (“group”), the identification information of the client terminal (“id”), the name of the client terminal (“name”), and the identification information of the relay server to which it belongs. ("Site"). When the client terminal is not logged in to the relay communication system 100, “site” is blank.

なお、中継グループによる通信は、上記の中継グループ情報及び中継サーバ情報に基づいて、以下のようにして行われる。例えばクライアント端末13からクライアント端末22にパケットを送信する場合、初めに、クライアント端末13は、自身が接続している中継サーバである中継サーバ1にパケットを送信する。なお、パケットのやり取りが可能な中継サーバは上記の中継グループ情報に基づいて把握することができ、中継サーバに所属しているクライアント端末の識別情報及び接続の可否は上記の中継サーバ情報に基づいて把握することができる。中継サーバ1は、これらの情報に基づいて、クライアント端末22が接続している中継サーバである中継サーバ2へパケットを転送する。そして、このパケットを受信した中継サーバ2がクライアント端末22へパケットを転送する。このようにして、クライアント端末13,22同士で中継通信を行うことができる。   Note that the communication by the relay group is performed as follows based on the relay group information and the relay server information. For example, when a packet is transmitted from the client terminal 13 to the client terminal 22, the client terminal 13 first transmits the packet to the relay server 1 that is a relay server to which the client terminal 13 is connected. The relay server capable of exchanging packets can be grasped based on the above relay group information, and the identification information of the client terminal belonging to the relay server and the connection possibility can be determined based on the above relay server information. I can grasp it. Based on these pieces of information, the relay server 1 transfers the packet to the relay server 2 that is a relay server to which the client terminal 22 is connected. The relay server 2 that has received this packet transfers the packet to the client terminal 22. Thus, relay communication can be performed between the client terminals 13 and 22.

この中継サーバ情報に関しても中継グループ情報と同様に、当該中継グループを構成する中継サーバ1,2,3の間で情報が共有されている。そして、ある中継サーバにおいて中継サーバ情報を変更する処理が行われた場合は、他の中継サーバに対してその旨が送信されて中継サーバ情報が更新される。このようにして、中継サーバ情報が動的に共有される。   As with the relay group information, the relay server information is shared between the relay servers 1, 2, and 3 that constitute the relay group. When a process for changing the relay server information is performed in a certain relay server, the fact is transmitted to the other relay server and the relay server information is updated. In this way, the relay server information is dynamically shared.

クライアント端末情報記憶部53は、クライアント端末に関する詳細な情報であるクライアント端末情報を記憶している。なお、中継サーバ1,2,3は、自身に所属するクライアント端末に関するクライアント端末情報のみを記憶している。中継サーバ3には、クライアント端末34が所属しているため、中継サーバ3が備えるクライアント端末情報記憶部53には、クライアント端末34についてのクライアント端末情報のみが記憶されている。   The client terminal information storage unit 53 stores client terminal information that is detailed information about the client terminal. Note that the relay servers 1, 2, and 3 store only client terminal information related to client terminals belonging to the relay server. Since the client terminal 34 belongs to the relay server 3, only the client terminal information about the client terminal 34 is stored in the client terminal information storage unit 53 provided in the relay server 3.

中継サーバ3のクライアント端末情報記憶部53が記憶するクライアント端末情報は、図5(c)に示されている。同様に、中継サーバ1が記憶するクライアント端末情報が図5(a)に、中継サーバ2が記憶するクライアント端末情報が図5(b)に、それぞれ示されている。   The client terminal information stored in the client terminal information storage unit 53 of the relay server 3 is shown in FIG. Similarly, the client terminal information stored in the relay server 1 is shown in FIG. 5A, and the client terminal information stored in the relay server 2 is shown in FIG. 5B.

図5に示すクライアント端末情報においては、nodeタグが記述されている。このnodeタグには、クライアント端末のプライベートIPアドレス(「addr」)と、所属する中継グループの名称(「group」)と、識別情報(「id」)と、名称(「name」)と、中継サーバにログインするためのパスワード(「pass」)と、ポート情報(「port」)と、が記述されている。   In the client terminal information shown in FIG. 5, a node tag is described. The node tag includes a private IP address (“addr”) of the client terminal, a name of the relay group to which the client terminal belongs (“group”), identification information (“id”), a name (“name”), a relay A password for logging in to the server (“pass”) and port information (“port”) are described.

VPNグループ情報記憶部54は、中継グループを構成する中継サーバ及びクライアント端末からルーティングポイントとして選択された機器(以下、ルーティング機器と称する)で構成されたVPNグループに関する情報であるVPNグループ情報を記憶している。同一のVPNグループに所属するルーティング機器同士でルーティングセッションを確立させることにより、VPNを利用した通信を開始することができる。   The VPN group information storage unit 54 stores VPN group information, which is information related to a VPN group configured by a relay server and a device selected as a routing point from the client terminal (hereinafter referred to as a routing device). ing. By establishing a routing session between routing devices belonging to the same VPN group, communication using VPN can be started.

図6に示すVPNグループ情報においては、vnetタグが記述されている。このvnetタグには、VPNグループ基本情報541と、ルーティングポイント情報542と、ルーティングセッション情報543と、が記述されている。VPNグループ基本情報541には、VPNグループが所属する中継グループの名称(「group」)と、VPNグループの識別情報(「id」)と、最終更新時刻(「lastmod」)と、VPNグループの名称(「name」)と、が記述されている。ルーティングポイント情報542には、VPNグループ間で通信を行うときにルーティングを行うルーティング機器の識別情報が記述されている。図6の例においては、ルーティング機器として、中継サーバ1と、中継サーバ3と、が記述されている。ルーティングセッション情報543には、VPNグループにおいて互いに接続されるルーティング機器が記述されている。ルーティングセッション情報543において、ルーティング機器は、VPNグループでVPNを構築して通信を開始するためのルーティングセッション確立処理において、通信制御を最初に行う側(「sp(start point)」)と、その通信制御を受ける側(「ep(end point)」)と、に分けて定められている。なお、以下の説明では、ルーティングセッション確立のための通信制御を最初に行う側のルーティング機器を「始点」と、その通信制御を受ける側のルーティング機器を「終点」と、それぞれ称することがある。   In the VPN group information shown in FIG. 6, a vnet tag is described. In this vnet tag, VPN group basic information 541, routing point information 542, and routing session information 543 are described. The VPN group basic information 541 includes a relay group name (“group”) to which the VPN group belongs, a VPN group identification information (“id”), a last update time (“lastmod”), and a VPN group name. ("Name"). The routing point information 542 describes identification information of a routing device that performs routing when communication is performed between VPN groups. In the example of FIG. 6, a relay server 1 and a relay server 3 are described as routing devices. The routing session information 543 describes routing devices connected to each other in the VPN group. In the routing session information 543, the routing device first performs communication control (“sp (start point)”) in the routing session establishment process for establishing the VPN in the VPN group and starting communication, and its communication. It is determined separately for the control side (“ep (end point)”). In the following description, a routing device that first performs communication control for establishing a routing session may be referred to as a “start point”, and a routing device that receives the communication control may be referred to as a “end point”.

図6に示すVPNグループ情報からは、VPNグループ(VPN−GROUP1)が、中継サーバ1と中継サーバ3とで構成されることが分かる。また、このVPNグループの開始時には、中継サーバ3から中継サーバ1へルーティングセッションを確立するための通信制御が行われることが分かる。   It can be seen from the VPN group information shown in FIG. 6 that the VPN group (VPN-GROUP 1) is composed of the relay server 1 and the relay server 3. It can also be seen that at the start of this VPN group, communication control for establishing a routing session from the relay server 3 to the relay server 1 is performed.

このVPNグループ情報も中継サーバ情報及び中継グループ情報と同様に、同じVPNグループに所属する中継サーバ1,3の間で共有されている。そして、ある中継サーバにおいてVPNグループ情報を変更する処理が行われた場合は、同じVPNグループに所属する他の中継サーバに対してその旨が送信されてVPNグループ情報が更新される。このようにして、VPNグループ情報が動的に共有される。なお、このVPNグループを作成する処理については後述する。   This VPN group information is also shared between the relay servers 1 and 3 belonging to the same VPN group, like the relay server information and the relay group information. When a process for changing VPN group information is performed in a certain relay server, the fact is transmitted to other relay servers belonging to the same VPN group, and the VPN group information is updated. In this way, VPN group information is dynamically shared. The process for creating this VPN group will be described later.

アドレスフィルタ情報記憶部55は、VPNを利用したルーティング制御を行う際に用いられる情報であるアドレスフィルタ情報を記憶する。アドレスフィルタ情報記憶部55は、VPNの構築前においては、中継サーバ3自身がパケットを直接的に送信可能な装置(ルーティング対象装置)を示す情報(中継サーバ3のアドレスフィルタ情報)を記憶する。なお、アドレスフィルタ情報には、ルーティング対象装置のアドレス(ルーティング対象アドレス)と、ルーティング対象装置の名称と、が含まれる。   The address filter information storage unit 55 stores address filter information that is information used when performing routing control using VPN. The address filter information storage unit 55 stores information (address filter information of the relay server 3) indicating a device (routing target device) to which the relay server 3 itself can directly transmit a packet before the VPN is constructed. The address filter information includes the address of the routing target device (routing target address) and the name of the routing target device.

図7(c)には、中継サーバ3自身に予め登録されたアドレスフィルタ情報の例が示されている。この例では、中継サーバ3がパケットを直接的に送信可能な機器が対象端末31,32,33であることが記述されている。なお、図7(a)には、中継サーバ1に予め登録されたアドレスフィルタ情報が示され、図7(b)には、中継サーバ2に予め登録されたアドレスフィルタ情報が示されている。   FIG. 7C shows an example of address filter information registered in advance in the relay server 3 itself. In this example, it is described that devices to which the relay server 3 can directly transmit packets are the target terminals 31, 32, and 33. 7A shows the address filter information registered in advance in the relay server 1, and FIG. 7B shows the address filter information registered in advance in the relay server 2.

上述のように、中継サーバ3のアドレスフィルタ情報記憶部55は、VPNを構築する前においては、図7(c)に示すアドレスフィルタ情報のみを記憶する。そして、中継サーバ3は、例えば中継サーバ1とルーティングセッションを確立させるときに、自身に予め登録されたアドレスフィルタ情報(図7(c))を中継サーバ1へ送信するとともに、中継サーバ1からアドレスフィルタ情報(図7(a))を受信する。そして、中継サーバ3は、中継サーバ1のアドレスフィルタ情報を当該中継サーバ1の識別情報と対応付けてアドレスフィルタ情報記憶部55に記憶する。   As described above, the address filter information storage unit 55 of the relay server 3 stores only the address filter information shown in FIG. 7C before constructing the VPN. When the relay server 3 establishes a routing session with the relay server 1, for example, the relay server 3 transmits address filter information (FIG. 7C) registered in advance to the relay server 1 and addresses from the relay server 1. The filter information (FIG. 7A) is received. Then, the relay server 3 stores the address filter information of the relay server 1 in the address filter information storage unit 55 in association with the identification information of the relay server 1.

これにより、中継サーバ3のアドレスフィルタ情報記憶部55には、図8(b)に示す内容が記憶されることになる。同様に、中継サーバ1のアドレスフィルタ情報記憶部55にも同様の内容(図8(b)と同内容)が記憶される。そして、中継サーバ1,3は、この取得したアドレスに基づいて、ルーティング制御を行う(詳細な制御については後述)。なお、以下では、中継サーバ3のアドレスフィルタ情報に含まれるルーティング対象アドレス(対象端末31,32,33のアドレス)を第1ルーティング対象アドレスと称し、中継サーバ1のアドレスフィルタ情報に含まれるルーティング対象アドレス(操作PC11,12のアドレス)を第2ルーティング対象アドレスと称することがある。   As a result, the contents shown in FIG. 8B are stored in the address filter information storage unit 55 of the relay server 3. Similarly, the same content (the same content as FIG. 8B) is also stored in the address filter information storage unit 55 of the relay server 1. Then, the relay servers 1 and 3 perform routing control based on the acquired address (detailed control will be described later). Hereinafter, a routing target address (addresses of target terminals 31, 32, and 33) included in the address filter information of the relay server 3 is referred to as a first routing target address, and the routing target included in the address filter information of the relay server 1 The address (the address of the operation PCs 11 and 12) may be referred to as a second routing target address.

また、本実施形態では、中継サーバ1と操作PC11,12との間の通信では、対象端末31,32,33の実際のアドレスを用いずに、仮想アドレスを用いて通信を行う。仮想アドレスは、LAN10内で重複しないアドレス(LAN10内の機器に割り当てられておらず、かつその予約もされていないアドレス)が予め登録されて、中継サーバ1の仮想アドレス登録情報記憶部56に記憶されている。本実施形態では、図9に示すアドレスが仮想アドレスとして登録されている。   In the present embodiment, in the communication between the relay server 1 and the operation PCs 11 and 12, communication is performed using a virtual address without using the actual addresses of the target terminals 31, 32, and 33. As the virtual address, an address that does not overlap in the LAN 10 (an address that is not assigned to a device in the LAN 10 and that is not reserved) is registered in advance and stored in the virtual address registration information storage unit 56 of the relay server 1. Has been. In the present embodiment, the addresses shown in FIG. 9 are registered as virtual addresses.

なお、本実施形態では、中継サーバ3と対象端末31,32,33との間の通信では、操作PC11,12の実際のアドレスを用いて通信を行うが、中継サーバ1のように仮想アドレスを利用した通信を行う構成であっても良い。   In the present embodiment, in the communication between the relay server 3 and the target terminals 31, 32, 33, communication is performed using the actual addresses of the operation PCs 11, 12, but a virtual address is used as in the relay server 1. It may be configured to perform communication using.

中継サーバ1は、上記のようにアドレスフィルタ情報を交換して中継サーバ3から対象端末31,32,33のアドレスを取得した後に、当該アドレスに仮想アドレスを割り当てる。中継サーバ1の仮想アドレス割当情報記憶部57は、図8(a)に示すように、受信したアドレスと仮想アドレスとの対応関係(割当関係)を記憶する。   The relay server 1 exchanges the address filter information as described above and acquires the addresses of the target terminals 31, 32, and 33 from the relay server 3, and then assigns a virtual address to the address. The virtual address allocation information storage unit 57 of the relay server 1 stores a correspondence relationship (allocation relationship) between the received address and the virtual address, as shown in FIG.

中継サーバ1の仮想アドレス期限情報記憶部58は、図10に示すように、仮想アドレス毎に設定された有効期限を記憶する。有効期限の設定は、仮想アドレスの割当毎に行っても良い。また、有効期限を途中で更新可能であっても良い。   The virtual address deadline information storage unit 58 of the relay server 1 stores an expiration date set for each virtual address as shown in FIG. The expiration date may be set for each virtual address allocation. Further, the expiration date may be renewable in the middle.

次に、VPNを利用した通信を行うための準備について説明する。初めに、図11を参照して中継サーバに予め行う設定について説明し、次に、図12を参照してVPNグループを作成するときの流れについて説明する。図11は、予め中継サーバに行う設定を示すフローチャートである。図12は、VPNグループを作成する処理を示すフローチャートである。以下では、中継サーバ1を例に挙げて、中継サーバに対して行う設定及び中継サーバ3が実行する処理について説明するが、中継サーバ1,2にも同様の設定が行われるとともに、同様の処理を実行可能である。   Next, preparation for performing communication using VPN will be described. First, the setting performed in advance on the relay server will be described with reference to FIG. 11, and the flow when creating a VPN group will be described with reference to FIG. FIG. 11 is a flowchart showing settings to be made to the relay server in advance. FIG. 12 is a flowchart showing processing for creating a VPN group. In the following, the relay server 1 is taken as an example, and the settings performed on the relay server and the processing executed by the relay server 3 will be described. Can be executed.

中継サーバ3に予め行う設定としては、当該中継サーバ3のアドレスフィルタ情報の登録(S101)がある。この登録は、中継通信システム100を利用するユーザが、ルーティング対象装置として指定する機器等のアドレス(第1ルーティング対象アドレス)と、名称と、を所定の方法で入力することにより行う。ここでは、ユーザは、対象端末31,32,33のアドレス及び名称を入力したものとする。ここで登録されたアドレスフィルタ情報は、アドレスフィルタ情報記憶部55に記憶される。   The setting to be made in advance in the relay server 3 includes registration of address filter information of the relay server 3 (S101). This registration is performed by a user using the relay communication system 100 by inputting an address (first routing target address) of a device or the like designated as a routing target device and a name by a predetermined method. Here, it is assumed that the user has input the addresses and names of the target terminals 31, 32, and 33. The registered address filter information is stored in the address filter information storage unit 55.

次に、仮想アドレスを用いた通信を行う場合は、ユーザは、中継サーバ3が接続するLAN30内で重複しないアドレスを仮想アドレスとして登録する(S102)。ここで登録された仮想アドレスは、仮想アドレス登録情報記憶部56に記憶される。   Next, when performing communication using a virtual address, the user registers an address that does not overlap within the LAN 30 to which the relay server 3 is connected as a virtual address (S102). The virtual address registered here is stored in the virtual address registration information storage unit 56.

以下、VPNグループを作成するときの流れについて説明する。ユーザは、初めに、クライアント端末13,22,34等を操作することによって、VPNグループの設定画面を表示させることができる。ここでは、クライアント端末34を用いて設定を行う場合について説明する。クライアント端末34に表示させた設定画面には、当該クライアント端末34が属する複数の中継グループが表示される。ユーザは、この複数の中継グループから、VPNグループを構築したい中継グループを選択する(S201)。   Hereinafter, the flow when creating a VPN group will be described. First, the user can display a VPN group setting screen by operating the client terminals 13, 22, 34, and the like. Here, a case where setting is performed using the client terminal 34 will be described. On the setting screen displayed on the client terminal 34, a plurality of relay groups to which the client terminal 34 belongs are displayed. The user selects a relay group for which a VPN group is to be constructed from the plurality of relay groups (S201).

中継グループが選択されると、クライアント端末34の画面には、選択した中継グループに属し、かつルーティングポイントとして機能可能な中継サーバ及びクライアント端末の識別情報の一覧が表示される(S202)。そして、ユーザは、構築するVPNグループにおいてルーティングポイントとして機能させる中継サーバ及びクライアント端末を選択する(S203)。今回の説明では、中継サーバ1と、中継サーバ3と、がユーザに選択されたものとする。   When a relay group is selected, a list of identification information of relay servers and client terminals that belong to the selected relay group and that can function as a routing point is displayed on the screen of the client terminal 34 (S202). Then, the user selects a relay server and a client terminal that function as a routing point in the VPN group to be constructed (S203). In this description, it is assumed that the relay server 1 and the relay server 3 are selected by the user.

そして、選択された中継サーバの識別情報に基づいて、ルーティングポイントの識別情報及び前記ルーティングセッション情報が作成される(S204)。そして、これらの情報にVPNグループの識別情報等を付加することにより、図6で示したVPNグループ情報が作成される。クライアント端末34は、このVPNグループ情報を、同じVPNグループに所属する中継サーバ1,3へ送信する(S205)。そして、中継サーバ1,3は、受信したVPNグループ情報をVPNグループ情報記憶部54に記憶する。以上により、VPNグループの構築処理が完了する。   Then, based on the identification information of the selected relay server, the identification information of the routing point and the routing session information are created (S204). The VPN group information shown in FIG. 6 is created by adding VPN group identification information or the like to these pieces of information. The client terminal 34 transmits this VPN group information to the relay servers 1 and 3 belonging to the same VPN group (S205). Then, the relay servers 1 and 3 store the received VPN group information in the VPN group information storage unit 54. Thus, the VPN group construction process is completed.

次に、構築したVPNグループでVPNを利用した通信を開始するまでの流れについて、図13及び図14を参照して説明する。図13及び図14は、VPNを利用した通信を開始するまでに行う処理を示すフローチャートである。   Next, a flow until communication using VPN is started in the constructed VPN group will be described with reference to FIGS. 13 and 14. FIG. 13 and FIG. 14 are flowcharts showing processing performed until communication using VPN is started.

ユーザは、クライアント端末13等又は操作PC11等を操作することによって、構築したVPNグループを画面に表示させることができる。そして、表示されたVPNグループから適当なVPNグループを選択することにより(S301)、VPNを構築するための処理を行わせることができる。今回の説明では、上記で作成したVPNグループ(中継サーバ1,3で構成されるVPNグループ)の開始処理を中継サーバ3が行う例を説明する。   The user can display the constructed VPN group on the screen by operating the client terminal 13 or the operation PC 11 or the like. Then, by selecting an appropriate VPN group from the displayed VPN groups (S301), a process for constructing the VPN can be performed. In this description, an example will be described in which the relay server 3 performs the start process of the VPN group created above (a VPN group composed of the relay servers 1 and 3).

中継サーバ3は、初めに、自身に対応付けられたアドレスフィルタ情報を読み出す(S302)。ここで読み出される情報は、S101で登録された内容(図7(c)に示す内容)である。次に、中継サーバ3は、選択されたVPNグループに属するルーティングポイントの読出しを行う(S303)。これにより、図6に示すVPNグループ情報の内容に基づいて、中継サーバ1が読み出される。   The relay server 3 first reads out address filter information associated with itself (S302). The information read here is the content registered in S101 (the content shown in FIG. 7C). Next, the relay server 3 reads the routing points belonging to the selected VPN group (S303). Thereby, the relay server 1 is read based on the content of the VPN group information shown in FIG.

中継サーバ3は、中継サーバ情報に基づいて、初めに、中継サーバ1がログイン中か否か(「stat」がactiveか空欄か)を判断する(S304)。図4に示す中継サーバ情報によれば中継サーバ1はログイン中であるため、中継サーバ3は、中継サーバ1へVPNグループの識別情報とともに、VPNグループの開始コマンドを送信する(S305)。   Based on the relay server information, the relay server 3 first determines whether the relay server 1 is logged in (“stat” is active or blank) (S304). According to the relay server information shown in FIG. 4, since the relay server 1 is logged in, the relay server 3 transmits a VPN group start command together with the VPN group identification information to the relay server 1 (S305).

中継サーバ3は、この開始コマンドに対する中継サーバ1からの応答を受けると(S306)、中継サーバ1を、VPNを構築する準備が完了したルーティングポイントとして登録する(S307)。   When the relay server 3 receives a response from the relay server 1 in response to the start command (S306), the relay server 1 registers the relay server 1 as a routing point that is ready to construct a VPN (S307).

次に、中継サーバ3は、同じVPNグループに所属する他の機器が有るか否かの判断を行う(S308)。現在作成中のVPNグループは、中継サーバ1と中継サーバ3のみで構成されるため、他の機器は存在しない。なお、仮に他の機器が存在していた場合は、中継サーバ3は、今度は当該機器を対象としてS304〜S307の処理を行う。   Next, the relay server 3 determines whether there is another device belonging to the same VPN group (S308). Since the currently created VPN group is composed of only the relay server 1 and the relay server 3, there is no other device. If there is another device, the relay server 3 performs the processing of S304 to S307 this time for the device.

次に、中継サーバ3は、VPNグループ情報記憶部54の記憶内容からルーティングセッション情報を抽出する(図14のS309)。そして、中継サーバ3は、抽出したルーティングセッション情報を参照して、自身が始点となるルーティングセッションが記述されているか否かを判断する(S310)。図6のルーティングセッション情報においては、中継サーバ1と中継サーバ3との間で確立されるべきルーティングセッションにおいて、自身(中継サーバ3)が始点となることが記述されている。   Next, the relay server 3 extracts routing session information from the contents stored in the VPN group information storage unit 54 (S309 in FIG. 14). Then, the relay server 3 refers to the extracted routing session information, and determines whether or not a routing session starting from itself is described (S310). In the routing session information of FIG. 6, it is described that in the routing session to be established between the relay server 1 and the relay server 3, itself (the relay server 3) is the starting point.

そのため、中継サーバ3は、中継サーバ1に対して所定の通信制御を行ってルーティングセッションを確立する(S311)。なお、この通信制御を行う際に、前述のように、アドレスフィルタ情報が交換される(S312)。これにより、中継サーバ3のアドレスフィルタ情報記憶部55には、図8(b)に示す内容が記憶される。また、中継サーバ1は、中継サーバ3から対象端末31,32,33のアドレスを取得して、当該アドレスに仮想アドレスを割り当てる。これにより、中継サーバ1のアドレスフィルタ情報記憶部55には、図8(a)に示す内容が記憶される。   Therefore, the relay server 3 establishes a routing session by performing predetermined communication control on the relay server 1 (S311). When performing this communication control, the address filter information is exchanged as described above (S312). Thereby, the contents shown in FIG. 8B are stored in the address filter information storage unit 55 of the relay server 3. Further, the relay server 1 acquires the addresses of the target terminals 31, 32, and 33 from the relay server 3 and assigns a virtual address to the address. As a result, the contents shown in FIG. 8A are stored in the address filter information storage unit 55 of the relay server 1.

次に、中継サーバ3は、対象端末31,32,33のアドレスと仮想アドレスとの対応関係(割当関係)を中継サーバ1から取得する(S313)。なお、中継サーバ3が割当関係を中継サーバ1から取得する構成に代えて、中継サーバ3が当該割当関係を作成し、中継サーバ1に送信する構成であっても良い。この場合、中継サーバ1は、受信した割当関係に基づいて仮想アドレスを割り当てる。   Next, the relay server 3 acquires the correspondence relationship (allocation relationship) between the addresses of the target terminals 31, 32, and 33 and the virtual address from the relay server 1 (S313). Instead of the configuration in which the relay server 3 acquires the allocation relationship from the relay server 1, a configuration in which the relay server 3 creates the allocation relationship and transmits the allocation relationship to the relay server 1 may be employed. In this case, the relay server 1 assigns a virtual address based on the received assignment relationship.

次に、中継サーバ3は、再びS310の処理を行う。現在作成中のVPNグループは、中継サーバ1と中継サーバ3のみで構成されるため、他のルーティングセッションはVPNグループ情報には記述されていない。従って、中継サーバ3は、パケットのルーティング制御を開始する(S314)。なお、仮に他のルーティングセッションがある場合は、中継サーバ3は、再びS311〜S313の処理を行う。   Next, the relay server 3 performs the process of S310 again. Since the currently created VPN group is composed of only the relay server 1 and the relay server 3, other routing sessions are not described in the VPN group information. Accordingly, the relay server 3 starts packet routing control (S314). If there is another routing session, the relay server 3 performs the processes of S311 to S313 again.

このように、本実施形態では、VPNを構築する際に、それぞれのルーティング機器が他のルーティング機器とアドレスフィルタ情報を交換(取得)するため、最新のアドレスフィルタ情報を用いてVPNを構築することができる。従って、VPN開始前の段階で一部のルーティング機器においてアドレスフィルタ情報が変更された場合でも、その変更を全てのルーティング機器に反映させた状態でVPNを構築して通信を開始できるので、パケットのルーティングにおける矛盾の発生を防止でき、信頼性を向上させることができる。   As described above, in this embodiment, when a VPN is constructed, each routing device exchanges (acquires) address filter information with other routing devices. Therefore, the VPN is constructed using the latest address filter information. Can do. Therefore, even if the address filter information is changed in some routing devices at the stage before the VPN start, the VPN can be constructed and communication can be started with the change reflected in all the routing devices. Inconsistency in routing can be prevented, and reliability can be improved.

なお、それぞれのルーティング機器は、自身が始点である旨がルーティングセッション情報に記述されていない限りはルーティングセッション確立のための最初の通信制御を行わないので、通信制御の衝突を防止し、機器間のルーティングセッションを簡素な制御で確立することができる。   Each routing device does not perform the initial communication control for establishing a routing session unless the routing session information indicates that it is the starting point. The routing session can be established with simple control.

次に、確立したルーティングセッションを用いてパケットのルーティングを行う処理について説明する。以下では、中継サーバ1を例に挙げて、中継サーバ1が実行する処理について説明するが、中継サーバ2,3も同様の処理を実行可能である。   Next, a process for routing a packet using the established routing session will be described. Hereinafter, the relay server 1 will be described as an example, and the processing executed by the relay server 1 will be described. However, the relay servers 2 and 3 can also execute the same processing.

初めに、中継サーバ1がLAN10からパケットを受信したときに行う制御について図15を参照して説明する。図15は、この制御の流れを示すフローチャートである。   First, control performed when the relay server 1 receives a packet from the LAN 10 will be described with reference to FIG. FIG. 15 is a flowchart showing the flow of this control.

中継サーバ1は、LAN10からパケットを受信するまで待機している(S401)。そして、LAN10からパケットを受信した場合、初めに、当該パケットの宛先が自身(中継サーバ1)であるか否かの判断を行う(S402)。   The relay server 1 stands by until a packet is received from the LAN 10 (S401). When a packet is received from the LAN 10, it is first determined whether or not the destination of the packet is itself (relay server 1) (S402).

中継サーバ1は、パケットの宛先が自身であった場合、当該パケットの受信を行う(S403)。一方、パケットの宛先が自身以外であった場合、中継サーバ1は、受信したパケットの宛先アドレスと、アドレスフィルタ情報(図8(a)を参照)と、を比較して、宛先アドレスがアドレスフィルタ情報に登録されているか否かの判断を行う(S404)。中継サーバ1は、宛先アドレスがアドレスフィルタ情報に登録されていない場合、パケットを破棄する(S405)。一方、中継サーバ1は、宛先アドレスがアドレスフィルタ情報に登録されていた場合、当該アドレスフィルタ情報に対応するルーティングセッションを特定する(S406)。   When the destination of the packet is itself, the relay server 1 receives the packet (S403). On the other hand, when the destination of the packet is other than itself, the relay server 1 compares the destination address of the received packet with the address filter information (see FIG. 8A), and the destination address is the address filter. It is determined whether or not the information is registered (S404). When the destination address is not registered in the address filter information, the relay server 1 discards the packet (S405). On the other hand, when the destination address is registered in the address filter information, the relay server 1 specifies a routing session corresponding to the address filter information (S406).

次に、中継サーバ1は、仮想アドレス割当情報記憶部57を参照して、宛先アドレスが仮想アドレスか否かの判断を行う(S407)。宛先アドレスが仮想アドレスである場合、中継サーバ1は、宛先アドレスを実際のアドレスに変換し(S408)、S406で特定したルーティングセッションへパケットを送信(転送)する(S409)。   Next, the relay server 1 refers to the virtual address assignment information storage unit 57 and determines whether or not the destination address is a virtual address (S407). If the destination address is a virtual address, the relay server 1 converts the destination address into an actual address (S408), and transmits (transfers) the packet to the routing session specified in S406 (S409).

次に、中継サーバ1がルーティングセッションからパケットを受信したときに行う制御について図16を参照して説明する。図16は、この制御の流れを示すフローチャートである。   Next, control performed when the relay server 1 receives a packet from the routing session will be described with reference to FIG. FIG. 16 is a flowchart showing the flow of this control.

中継サーバ1は、ルーティングセッションからパケットを受信するまで待機している(S501)。そして、中継サーバ1は、パケットを受信した場合、当該パケットの宛先アドレスと、アドレスフィルタ情報(図8(a)を参照)と、を比較して、パケットの宛先アドレスが自身のアドレスフィルタ情報に対応付けて登録されているか否かの判断を行う(S502)。   The relay server 1 stands by until a packet is received from the routing session (S501). When the relay server 1 receives the packet, the relay server 1 compares the destination address of the packet with the address filter information (see FIG. 8A), and the packet destination address becomes the address filter information of its own. It is determined whether or not they are registered in association (S502).

パケットの宛先アドレスが自身のアドレスフィルタ情報に対応付けて登録されている場合、中継サーバ1は、仮想アドレス割当情報記憶部57を参照して、送信元アドレスに仮想アドレスが割り当てられているか否かの判断を行う(S503)。送信元アドレスに仮想アドレスが割り当てられている場合、中継サーバ1は、送信元アドレスを仮想アドレスに変換し(S504)、宛先アドレスが示す機器(操作PC11,12)へ、パケットを転送する(S505)。なお、送信元アドレスに仮想アドレスが割り当てられていない場合、中継サーバ1は、アドレスを変換することなく、宛先が示す機器へパケットを転送する(S505)。   When the destination address of the packet is registered in association with its own address filter information, the relay server 1 refers to the virtual address assignment information storage unit 57 and determines whether or not a virtual address is assigned to the source address. (S503). When a virtual address is assigned to the transmission source address, the relay server 1 converts the transmission source address into a virtual address (S504), and transfers the packet to the device (operation PC 11, 12) indicated by the destination address (S505). ). When a virtual address is not assigned to the transmission source address, the relay server 1 transfers the packet to the device indicated by the destination without converting the address (S505).

また、中継サーバ1は、宛先アドレスが自身のアドレスフィルタ情報に対応付けて登録されていない場合、当該宛先アドレスが他のルーティング機器のアドレスフィルタ情報に対応付けて登録されているか否かの判断を行う(S506)。当該宛先アドレスが他のルーティング機器のアドレスフィルタ情報に対応付けて登録されている場合、中継サーバ1は、該当するルーティングセッションを特定し(S507)、このルーティングセッションへパケットを送信(転送)する(S508)。   Further, when the destination address is not registered in association with its own address filter information, the relay server 1 determines whether the destination address is registered in association with the address filter information of another routing device. This is performed (S506). When the destination address is registered in association with the address filter information of another routing device, the relay server 1 identifies the corresponding routing session (S507), and transmits (forwards) the packet to this routing session ( S508).

一方、当該宛先アドレスが他のルーティング機器のアドレスフィルタ情報にも登録されていない場合、中継サーバ1は、当該パケットを破棄する(S509)。   On the other hand, when the destination address is not registered in the address filter information of another routing device, the relay server 1 discards the packet (S509).

以上の制御を行うことにより、仮想アドレスを利用して通信を行うことができる。   By performing the above control, communication can be performed using a virtual address.

次に、上記の制御を行う中継サーバ1,3を介して、操作PC12と対象端末31とがパケットをやり取りするときの流れについて図17を参照して説明する。   Next, a flow when the operation PC 12 and the target terminal 31 exchange packets via the relay servers 1 and 3 that perform the above control will be described with reference to FIG.

中継サーバ3は、対象端末31へのアクセスを操作PC12(又は操作PC12を操作するユーザ)に許可する場合、図17(a)に示すように、操作PC12へ電子メールを送信する。この電子メールには、S313で中継サーバ3が中継サーバ1から取得した対象端末31の仮想アドレスが記述される。なお、電子メールには、仮想アドレスをアクセス先のIPアドレスとして直接記述する他、URL形式等、適宜の形式で仮想アドレスを記述することができる。   When permitting the operation PC 12 (or a user who operates the operation PC 12) to access the target terminal 31, the relay server 3 transmits an e-mail to the operation PC 12, as illustrated in FIG. In this e-mail, the virtual address of the target terminal 31 acquired from the relay server 1 by the relay server 3 in S313 is described. In addition to describing the virtual address directly as the IP address of the access destination in the electronic mail, the virtual address can be described in an appropriate format such as a URL format.

操作PC12を操作するユーザは、対象端末31へのアクセスを希望する場合、図17(b)に示すように、受信した電子メールに基づいて、当該仮想アドレスを宛先アドレスとしたパケットを送信する。このパケットを受信した中継サーバ1は、図15で示した制御を行う。即ち、中継サーバ1は、アドレスフィルタ情報(図8(a)を参照)に基づいて、パケットの宛先アドレスに対応するルーティング機器として中継サーバ3が記述されていることを認識してルーティングセッションを特定する(S406)。次に、中継サーバ1は、宛先アドレスが仮想アドレスであることを認識して、宛先アドレスを実際のアドレスに変換する(S408)。そして、中継サーバ1は、ルーティングセッションを介して中継サーバ3へパケットを送信(転送)する(S409)。   When the user who operates the operation PC 12 desires access to the target terminal 31, as shown in FIG. 17B, based on the received electronic mail, a packet having the virtual address as the destination address is transmitted. The relay server 1 that has received this packet performs the control shown in FIG. That is, the relay server 1 identifies the routing session by recognizing that the relay server 3 is described as the routing device corresponding to the destination address of the packet based on the address filter information (see FIG. 8A). (S406). Next, the relay server 1 recognizes that the destination address is a virtual address, and converts the destination address into an actual address (S408). Then, the relay server 1 transmits (transfers) the packet to the relay server 3 via the routing session (S409).

このパケットを受信した中継サーバ3は、アドレスフィルタ情報(図8(b)を参照)に基づいて、パケットの宛先アドレスに対応するルーティング機器として自身(中継サーバ3)が記述されていることを認識する。そして、中継サーバ3は、宛先の対象端末31へパケットを送信(転送)する。   The relay server 3 that has received this packet recognizes that itself (the relay server 3) is described as a routing device corresponding to the destination address of the packet based on the address filter information (see FIG. 8B). To do. Then, the relay server 3 transmits (transfers) the packet to the destination target terminal 31.

次に、対象端末31は、図17(c)に示すように、受信したパケットに応じた返信パケットを操作PC12のアドレスを宛先アドレスとして中継サーバ3へ送信する。このパケットを受信した中継サーバ3は、パケットの宛先アドレスに対応するルーティング機器として中継サーバ1が記述されていることを認識する。そして、中継サーバ3は、ルーティングセッションを介して中継サーバ1へパケットを送信する処理を行う。   Next, as shown in FIG. 17C, the target terminal 31 transmits a reply packet corresponding to the received packet to the relay server 3 with the address of the operation PC 12 as the destination address. The relay server 3 that has received this packet recognizes that the relay server 1 is described as a routing device corresponding to the destination address of the packet. And the relay server 3 performs the process which transmits a packet to the relay server 1 via a routing session.

このパケットを受信した中継サーバ1は、図16で示した制御を行う。即ち、中継サーバ1は、アドレスフィルタ情報(図8(a)を参照)に基づいて、パケットの宛先アドレスに対応するルーティング機器として自身(中継サーバ1)が記述されていることを認識する。そして、中継サーバ1は、仮想アドレス割当情報記憶部57を参照して、送信元アドレスに仮想アドレスが割り当てられていることを認識する。そして、中継サーバ1は、送信元アドレスを仮想アドレスに変換して(S504)、宛先の操作PC12へパケットを送信する(S505)。   The relay server 1 that has received this packet performs the control shown in FIG. That is, the relay server 1 recognizes that itself (the relay server 1) is described as a routing device corresponding to the destination address of the packet based on the address filter information (see FIG. 8A). Then, the relay server 1 refers to the virtual address assignment information storage unit 57 and recognizes that the virtual address is assigned to the transmission source address. Then, the relay server 1 converts the transmission source address into a virtual address (S504), and transmits the packet to the destination operation PC 12 (S505).

以上により、対象端末31の実際のアドレスを操作PC12に知らせることなく、パケットのやり取りを行うことができる。これにより、セキュリティを向上させることができる。また、例えば対象端末31の実際のアドレスを変更する必要が生じた場合においても、中継サーバ2が記憶する割当関係を更新するだけで良く、操作PC11,12の設定を変更する手間を省くことができる。   As described above, packets can be exchanged without notifying the operation PC 12 of the actual address of the target terminal 31. Thereby, security can be improved. Further, for example, even when the actual address of the target terminal 31 needs to be changed, it is only necessary to update the allocation relationship stored in the relay server 2, which saves the trouble of changing the settings of the operation PCs 11 and 12. it can.

以上に説明したように、本実施形態の中継サーバ3は、アドレスフィルタ情報記憶部55と、制御部60と、を備える。アドレスフィルタ情報記憶部55は、第1ルーティング対象アドレス(対象端末31,32,33のアドレス)と、第2ルーティング対象アドレス(操作PC11,12のアドレス)と、を記憶する。制御部60は、中継サーバ1とルーティング対象アドレスを交換し、ルーティングセッションを確立する。制御部60は、仮想アドレスを電子メールで操作PC11,12へ送信する。制御部60は、中継サーバ1とともに、仮想アドレスを利用して、対象端末31,32,33と操作PC11,12との通信を中継する。   As described above, the relay server 3 according to this embodiment includes the address filter information storage unit 55 and the control unit 60. The address filter information storage unit 55 stores the first routing target address (addresses of the target terminals 31, 32, and 33) and the second routing target address (addresses of the operation PCs 11 and 12). The control unit 60 exchanges routing target addresses with the relay server 1 to establish a routing session. The control unit 60 transmits the virtual address to the operation PCs 11 and 12 by electronic mail. The control unit 60 relays communication between the target terminals 31, 32, 33 and the operation PCs 11, 12 using the virtual address together with the relay server 1.

これにより、操作PC11,12を操作するユーザは、電子メールで送られてきた仮想アドレスを利用することで、対象端末31,32,33へアクセスすることができる。従って、対象端末31,32,33の実際のアドレスを操作PC11,12へ知らせることなく、通信を行うことができる。また、対象端末31,32,33のアドレスを変更した場合であっても、中継サーバ1が記憶する仮想アドレスの割当関係を変更するだけで、通信を継続することができる。また、電子メールを用いるため、操作PC11,12のうち選択された方のみへ仮想アドレスを送信できる。   Thereby, the user who operates the operation PCs 11 and 12 can access the target terminals 31, 32, and 33 by using the virtual address sent by the e-mail. Therefore, communication can be performed without notifying the operation PCs 11 and 12 of the actual addresses of the target terminals 31, 32 and 33. Further, even if the addresses of the target terminals 31, 32, and 33 are changed, communication can be continued only by changing the allocation relationship of the virtual addresses stored in the relay server 1. Moreover, since an electronic mail is used, a virtual address can be transmitted only to the selected one of the operation PCs 11 and 12.

次に、上記実施形態の変形例を説明する。図18は、変形例に係るユーザ毎に仮想アドレスを異ならせる構成を説明する図である。   Next, a modification of the above embodiment will be described. FIG. 18 is a diagram illustrating a configuration in which a virtual address is different for each user according to the modification.

上記実施形態では、中継サーバ1は、対象端末31,32,33のアドレスにそれぞれ1つの仮想アドレスを割り当てる構成である。これに対し、本変形例では、中継サーバ1は、対象端末31,32,33のアドレスにそれぞれ複数の仮想アドレスを割り当てる構成である。複数の仮想アドレスを割り当てる例としては、例えば電子メールの送信先のルーティング対象装置毎に異なる仮想アドレスを割り当てる構成、及び、ユーザのアカウント毎に異なる仮想アドレスを割り当てる構成を挙げることができる。以下では、代表して後者の構成を説明する。   In the above embodiment, the relay server 1 is configured to assign one virtual address to each of the addresses of the target terminals 31, 32, and 33. On the other hand, in this modification, the relay server 1 is configured to assign a plurality of virtual addresses to the addresses of the target terminals 31, 32, and 33, respectively. Examples of assigning a plurality of virtual addresses include, for example, a configuration in which different virtual addresses are assigned for each routing target device to which an e-mail is transmitted, and a configuration in which different virtual addresses are assigned for each user account. Hereinafter, the latter configuration will be described as a representative.

図18に示すように、本変形例では、対象端末31,32,33のそれぞれに割り当てる仮想アドレスが、オペレータA1とオペレータA2とで異ならせる構成である。また、仮想アドレスの有効期限もオペレータ毎に異なる構成である。   As shown in FIG. 18, in this modification, the virtual addresses assigned to the target terminals 31, 32, and 33 are different between the operator A1 and the operator A2. Also, the expiration date of the virtual address is different for each operator.

また、各オペレータは、自身のアカウントと紐付けられた電子メールアドレスを有しているものとし、使用する操作PC11,12の何れを使用するかを問わず自身の電子メールアドレスに送信された電子メールを受信できるものとする。   Each operator has an e-mail address associated with his / her account, and the e-mail transmitted to his / her e-mail address regardless of which operation PC 11 or 12 is used. It shall be possible to receive mail.

これにより、LAN10側のユーザは、送信されたパケットの宛先アドレスに基づいて、どのオペレータが通信を行っているかを把握することができる。従って、ルーティング対象装置ではなくオペレータに対してアクセスを制限することができる。   Thus, the user on the LAN 10 side can grasp which operator is communicating based on the destination address of the transmitted packet. Therefore, it is possible to restrict access to the operator rather than the routing target device.

以上に本発明の好適な実施の形態及び変形例を説明したが、上記の構成は例えば以下のように変更することができる。   The preferred embodiments and modifications of the present invention have been described above, but the above configuration can be modified as follows, for example.

IPv4形式のIPアドレスに代えて、IPv6形式のIPアドレスを用いることができる。この場合、仮想アドレスも同様にIPv6にしても良い。   An IPv6 format IP address may be used instead of the IPv4 format IP address. In this case, the virtual address may be IPv6 as well.

仮想アドレスの割当てを行うタイミングは任意であり、例えば、開始コマンドの送信とともにアドレスフィルタ情報を交換し、その直後に仮想アドレスを割り当てても良い。   The timing for assigning the virtual address is arbitrary. For example, the address filter information may be exchanged together with the transmission of the start command, and the virtual address may be assigned immediately thereafter.

上記では、中継サーバのみがルーティングポイントとして機能する構成であるが、クライアント端末がルーティングポイントとして機能する構成であっても良い。また、VPNグループ内のルーティングポイントの数は2つに限られず、3つ以上であっても良い。また、1つのルーティング機器が複数のVPNグループに所属していても良い。   In the above, only the relay server functions as a routing point. However, the client terminal may function as a routing point. Further, the number of routing points in the VPN group is not limited to two and may be three or more. One routing device may belong to a plurality of VPN groups.

上記の中継グループ情報、中継サーバ情報、クライアント端末情報、VPNグループ情報、アドレスフィルタ情報等を格納する形式はXML形式に限定されず、適宜の形式で各情報を格納することができる。   The format for storing the relay group information, relay server information, client terminal information, VPN group information, address filter information, etc. is not limited to the XML format, and each information can be stored in an appropriate format.

上記の構成に代えて、各中継サーバ間での通信に用いられる外部サーバをインターネット上に設置し、SIP(Session Initiaion Protocol)サーバとしての機能を発揮させて通信を行う構成にしても良い。   Instead of the above-described configuration, an external server used for communication between each relay server may be installed on the Internet, and a communication may be performed by exhibiting a function as a SIP (Session Initiation Protocol) server.

1 中継サーバ(第2中継サーバ)
3 中継サーバ(第1中継サーバ)
11,12 操作PC(第2ルーティング対象装置)
31,32,33 対象端末(第1ルーティング対象装置)
10 LAN(第2LAN)
30 LAN(第1LAN)
54 VPNグループ情報記憶部
55 アドレスフィルタ情報記憶部
56 仮想アドレス登録情報記憶部
57 仮想アドレス割当情報記憶部
60 制御部
100 中継通信システム
1 Relay server (second relay server)
3 Relay server (first relay server)
11, 12 Operation PC (second routing target device)
31, 32, 33 Target terminal (first routing target device)
10 LAN (second LAN)
30 LAN (first LAN)
54 VPN Group Information Storage Unit 55 Address Filter Information Storage Unit 56 Virtual Address Registration Information Storage Unit 57 Virtual Address Assignment Information Storage Unit 60 Control Unit 100 Relay Communication System

Claims (4)

第1LAN内に位置しパケットを転送可能な第1ルーティング対象装置のアドレスである第1ルーティング対象アドレスと、第2LAN内に位置する第2中継サーバがパケットを転送可能な第2ルーティング対象装置のアドレスである第2ルーティング対象アドレスと、を記憶するアドレスフィルタ情報記憶部と、
制御部と、を備え、
前記制御部は、
前記第2中継サーバへ前記第1ルーティング対象アドレスを送信するとともに、前記第2中継サーバから前記第2ルーティング対象アドレスを受信し、前記第2中継サーバとルーティングセッションを確立する制御と、
前記第1ルーティング対象アドレスに割り当てられた仮想アドレスを電子メールで前記第2ルーティング対象装置へ送信する制御と、
前記仮想アドレスから前記第1ルーティング対象アドレスへの変換、又は、前記第1ルーティング対象アドレスから前記仮想アドレスへの変換を行う前記第2中継サーバとともに、前記第1ルーティング対象装置と前記第2ルーティング対象装置との通信を中継する制御と、
を行うことを特徴とする中継サーバ。
A first routing target address that is an address of a first routing target device that is located in the first LAN and can transfer a packet, and an address of a second routing target device that can be transferred by a second relay server located in the second LAN An address filter information storage unit for storing the second routing target address,
A control unit,
The controller is
A control for transmitting the first routing target address to the second relay server, receiving the second routing target address from the second relay server, and establishing a routing session with the second relay server;
Control for transmitting a virtual address assigned to the first routing target address to the second routing target device by e-mail;
The first routing target device and the second routing target together with the second relay server that converts the virtual address to the first routing target address or the first routing target address to the virtual address. Control to relay communication with the device;
The relay server characterized by performing.
請求項1に記載の中継サーバであって、
前記第1ルーティング対象アドレスに割り当てられた前記仮想アドレスには有効期限を設定可能であり、
前記有効期限を過ぎた前記仮想アドレスでは前記第1ルーティング対象装置へアクセスできないことを特徴とする中継サーバ。
The relay server according to claim 1,
An expiration date can be set for the virtual address assigned to the first routing target address,
The relay server, wherein the virtual address that has passed the expiration date cannot access the first routing target device.
請求項1又は2に記載の中継サーバであって、
1つの前記第1ルーティング対象アドレスに複数の前記仮想アドレスが割り当てられ、
前記制御部が前記第2ルーティング対象装置へ電子メールで送信する前記仮想アドレスは、前記第2ルーティング対象装置毎又はユーザ毎に異なることを特徴とする中継サーバ。
The relay server according to claim 1 or 2,
A plurality of virtual addresses are assigned to one first routing target address;
The relay server, wherein the virtual address transmitted by the control unit to the second routing target device by e-mail is different for each second routing target device or for each user.
第1中継サーバ及び第2中継サーバを含んで構成される中継通信システムにおいて、
第1LANに位置する前記第1中継サーバは、
当該第1中継サーバがパケットを転送可能な第1ルーティング対象装置のアドレスである第1ルーティング対象アドレスと、第2LAN内に位置する前記第2中継サーバがパケットを転送可能な第2ルーティング対象装置のアドレスである第2ルーティング対象アドレスと、を記憶するアドレスフィルタ情報記憶部と、
前記第2中継サーバへ前記第1ルーティング対象アドレスを送信するとともに、前記第2中継サーバから前記第2ルーティング対象アドレスを受信し、前記第2中継サーバとルーティングセッションを確立する制御、及び、前記第1ルーティング対象アドレスに割り当てられた仮想アドレスを電子メールで前記第2ルーティング対象装置へ送信する制御を行う制御部と、を備え、
前記第2中継サーバは、
前記第2ルーティング対象装置から前記仮想アドレスを宛先とするパケットを受信した際に、パケットの宛先アドレスを、当該仮想アドレスに対応する前記第1ルーティング対象アドレスに変換して前記ルーティングセッションへパケットを転送する制御と、
前記ルーティングセッションから前記第2ルーティング対象アドレスを宛先とするパケットを受信した際に、パケットの送信元アドレスを、前記第2ルーティング対象アドレスに割り当てられた前記仮想アドレスに変換して宛先の前記第2ルーティング対象装置へパケットを転送する制御と、
を行うことを特徴とする中継通信システム。
In the relay communication system including the first relay server and the second relay server,
The first relay server located in the first LAN is
A first routing target address which is an address of a first routing target device to which the first relay server can transfer a packet, and a second routing target device to which the second relay server located in the second LAN can transfer a packet. An address filter information storage unit that stores a second routing target address that is an address;
Transmitting the first routing target address to the second relay server, receiving the second routing target address from the second relay server, and establishing a routing session with the second relay server; and A control unit that performs control to transmit a virtual address assigned to one routing target address to the second routing target device by e-mail;
The second relay server is
When a packet destined for the virtual address is received from the second routing target device, the destination address of the packet is converted to the first routing target address corresponding to the virtual address, and the packet is transferred to the routing session. Control to
When a packet destined for the second routing target address is received from the routing session, the source address of the packet is converted to the virtual address assigned to the second routing target address, and the second destination address Control to forward packets to the routing target device;
A relay communication system.
JP2011289528A 2011-12-28 2011-12-28 Relay server and relay communication system Pending JP2013141058A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011289528A JP2013141058A (en) 2011-12-28 2011-12-28 Relay server and relay communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011289528A JP2013141058A (en) 2011-12-28 2011-12-28 Relay server and relay communication system

Publications (1)

Publication Number Publication Date
JP2013141058A true JP2013141058A (en) 2013-07-18

Family

ID=49038154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011289528A Pending JP2013141058A (en) 2011-12-28 2011-12-28 Relay server and relay communication system

Country Status (1)

Country Link
JP (1) JP2013141058A (en)

Similar Documents

Publication Publication Date Title
JP5682782B2 (en) Relay server and relay communication system
JP5569697B2 (en) Relay server and relay communication system
JP5668954B2 (en) Relay server and relay communication system
EP2642701B1 (en) Relay server and relay communication system
US20120185603A1 (en) Relay server and relay communication system
JP5621639B2 (en) Relay server and relay communication system
JP5874354B2 (en) Relay server and relay communication system
JP5874356B2 (en) Relay server and relay communication system
JP2012170008A (en) Relay server and relay communication system
JP2013141058A (en) Relay server and relay communication system
JP5773205B2 (en) Relay server and relay communication system
JP5920563B2 (en) Relay server and relay communication system
JP2013141060A (en) Relay server and relay communication system
JP2013141056A (en) Relay server and relay communication system
JP5633694B2 (en) Relay server and relay communication system
JP5633693B2 (en) Relay server and relay communication system
JP5874355B2 (en) Relay server and relay communication system